Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



16.09.2016

ITewolucja w Katowicach

ITewolucja: MASTERS OF SECURITY już 20 października w Katowicach
05.09.2016

EMC Forum odpowie na pytanie,...

EMC organizuje konferencję poświęconą przetwarzaniu w chmurze i nowoczesnym technologiom...
02.09.2016

Veracomp dzieli się wiedzą –...

Znamy coraz więcej szczegółów na temat kolejnych spotkań w ramach projektu „Veracomp...
31.08.2016

Wielofunkcyjne A3

Samsung A3 MultiXpress X3280/ K3300
29.08.2016

Z koncentryka na Ethernet

Konwertery Panasonic
25.08.2016

Coraz wydajniejsze

QNAP TVS-x82 / TVS-x82T
24.08.2016

PLNOG17 odbędzie sie w...

Kulisy Euro 2016 i dziennikarz muzyczny Hirek Wrona na konferencji telekomunikacyjnej...
23.08.2016

Integracja usług

F5 BIG-IP 12.1, BIG-IQ CM 5.0
19.08.2016

Pełna ochrona

Sophos Clean

Temat numeru

Weryfikacja tożsamości

Jeśli potrzebne są rozwiązania, które mają zapewniać bezpieczeństwo informatyczne, eksperci do spraw bezpieczeństwa są zgodni: technologie biometryczne to nieunikniona przyszłość. Urządzenia biometryczne rozpoznają użytkowników na podstawie ich cech biologicznych, zapewniając prostą, a zarazem skuteczną weryfikację tożsamości i uprawnień.

dostępny w wydaniu papierowym

Atak klonów

Przy uruchamianiu instalatora Windows Server 2012 nie sposób nie zauważyć, że obecnie domyślną konfiguracją jest Server Core. Nie byłoby to możliwe bez narzędzi, dzięki którym brak interfejsu graficznego daje się w prosty sposób zrekompensować.

dostępny w wydaniu papierowym

WLAN klasy korporacyjnej

Mechanizm zabezpieczeń WPA Enterprise wymusza uwierzytelnienie klientów bezprzewodowych z wykorzystaniem protokołu EAP oraz serwera RADIUS. Pokazujemy, jak wdrożyć serwer RADIUS w celu podniesienia poziomu bezpieczeństwa firmowej sieci WLAN.

dostępny w wydaniu papierowym

Zarządzanie incydentami

W przypadku niewłaściwego postępowania z incydentami bezpieczeństwa informacji lub reagowania na nie z opóźnieniem przedsiębiorstwo lub instytucja są narażone na wiele zagrożeń. Dlatego sprawne i skuteczne zarządzanie incydentami bezpieczeństwa jest niezwykle istotne.

dostępny w wydaniu papierowym

Biometria w firmie

Biometria zdobyła już silną pozycję w zastosowaniach związanych z kontrolą fizycznego dostępu do lokalizacji. Używana jest nie tylko jako klucz dostępu do pomieszczeń w budynkach, ale nawet jako przepustka uprawniająca do wjazdu do obcego państwa.

dostępny w wydaniu papierowym

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"